Supporto allo sviluppo della sicurezza e legalità informatica nell ambito delle iniziative rivolte ai giovani Michele Crudele

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Supporto allo sviluppo della sicurezza e legalità informatica nell ambito delle iniziative rivolte ai giovani Michele Crudele - 2011-10-10"

Transcript

1 Dipartimento della Gioventù POAT Per la Gioventù - CUP J71I Supporto allo sviluppo della sicurezza e legalità informatica nell ambito delle iniziative rivolte ai giovani Michele Crudele B.3.a) Linee guida sulla sensibilizzazione degli utenti giovani ai problemi di legalità informatica - Guida operativa Premessa La trattazione giuridica di questo tema è stata sviluppata nel documento A.1.a) Relazione sulla situazione legislativa riguardante i delitti che coinvolgono i giovani su Internet e nel documento A.2.a) Relazione sulla situazione legislativa riguardante il diritto d autore e Internet. Il tema del rispetto della privacy è declinato in diversi argomenti connessi e in particolare nel documento B.1.a) Linee guida sulla tutela dell identità digitale. Introduzione L obiettivo di questa guida è fornire agli utenti dei portali destinati ai giovani un informativa semplice e sintetica dei diversi ambiti connessi alla legalità informatica. I rischi della navigazione su Internet si sommano alla facilità di commettere azioni illegali. Le sanzioni non sono sempre facili da comminare e spesso non sono conosciute. Non è formativo partire dal regime sanzionatorio per insegnare a rispettare le norme vigenti. È necessario far comprendere la ratio legislativa ed educare a una cultura del rispetto dei beni digitali, divenuti ormai tanto importanti quanto quelli materiali. I capitoli seguenti affrontano gli argomenti principali di legalità informatica, in ordine di frequenza e gravità in relazione alla capacità di azione dei giovani. In alcuni casi i giovani sono contemporaneamente attori e vittime. La redazione della guida risponde a necessità di rapidità di consultazione, considerata la scarsa propensione dei giovani a leggere le istruzioni per l uso. Ogni portale valuterà quali capitoli sono necessari o in che modo evidenziarne uno piuttosto che un altro, anche in relazione ai servizi prestati agli utenti. Poiché, soprattutto nelle regioni meridionali, il tema dell educazione alla legalità è particolarmente sentito e oggetto di numerose iniziative formative, conviene inserire in quegli ambiti un riferimento alla legalità informatica, intesa come rispetto dei diritti altrui in ambito digitale e di telecomunicazioni, parte ormai importante dell educazione civica.

2 Tutela del diritto d autore È un dato di fatto che la maggior parte dei giovani scarica liberamente da Internet musica e film senza pagare, anche quando questi contenuti sono protetti da diritto d autore. L esperienza insegna che spesso la qualità del materiale scaricato non è quella attesa. A volte il contenuto previsto dal titolo è molto diverso e si può arrivare a scoprire che, dopo pochi minuti di un film commerciale, ci sono immagini pedopornografiche. Ma la frustrazione non è un ostacolo per i giovani, che continuano a provare a scaricare da fonti diverse fino a che ottengono quanto cercano. Oppure utilizzano programmi speciali per rimuovere le protezioni contro la duplicazione o il riutilizzo di materiale protetto da diritto d autore. Ci sono casi compulsivi, più frequenti di quanto sembri, di giovani e adulti che scaricano per il gusto di farlo, riempiendo i propri dischi di materiale audiovisivo in quantità tali che non basterebbe tutta la vita per ascoltarlo o vederlo. Non si accorgono dei costi nascosti di questa attività, apparentemente gratuita: il proprio tempo, l energia elettrica del computer acceso, i dispositivi di memorizzazione. Certamente si tratta di cifre più basse rispetto a quelle dell acquisto legale degli stessi contenuti, ma è opportuno chiedersi quanto sarebbe l investimento se si comprasse solamente quello che si vuole utilizzare al momento, senza accaparrare. Per contrastare questo modello di comportamento, stanno nascendo servizi legali di fruizione di film e musica senza scaricamento, in streaming, con sistemi di pagamento forfettari oppure a durata. Si nota che alcuni ragazzi smettono di scaricare illegalmente musica quando iniziano a suonare o cantare in forma professionale. Capiscono che devono guadagnarci e che il sistema di diffusione totalmente gratuita delle canzoni non può funzionare. Solamente i cantanti che possono permettersi di guadagnare molto dai concerti dal vivo hanno la possibilità di sottovalutare l impatto della mancata vendita di CD o di musica on line. Il modello itunes Store con facilità di acquisto a basso costo di musica di alta qualità con un offerta amplissima ha dimostrato negli USA che è possibile un alternativa allo scaricamento illegale. In Italia itunes Store è meno utilizzato, ma ha un suo pubblico che preferisce non perdere tempo e, per pochi euro, avere subito quello che cerca, con certezza di qualità. Non sembra che le minacce della SIAE, che negli ultimi tempi cerca però un approccio con i giovani più basato sull educazione, siano un deterrente. I ragazzi e le ragazze non conoscono con precisione la legislazione sul diritto d autore e non sanno che, scaricando dal P2P, mettono involontariamente contenuti protetti a disposizione di altri (ogni pezzo scaricato è immediatamente rimesso in gioco nei grandi sistemi di condivisione tipo emule): possono quindi incorrere nelle sanzioni penali previste dall art. 171 e successivi della legge 633 del 1941 che è stata modificata più volte negli ultimi anni proprio in relazione a questa fattispecie anche per renderla più ragionevole (la sostituzione nell art 171ter di a fini di lucro al posto di per trarne profitto è un esempio). La realtà dimostra che di fatto non corrono praticamente alcun rischio, neppure pecuniario, se scaricano qualche canzone o film e non ne organizzano una rivendita o ridistribuzione organizzata. Quindi la difesa del diritto d autore è lasciata all intelligenza dei giovani. Se tutti scaricano illegalmente, chi ci guadagna? Chi continuerà a produrre film e musica se non riesce a trarne profitto economico? La risposta abituale è: Non è un problema mio. Lo risolvano gli altri. Intanto io prendo ciò che trovo. Ma forse fra un po non troverà più nulla. Dipartimento della Gioventù POAT Per la Gioventù

3 Pornografia e pedofilia on line In Italia la pedopornografia è punita gravemente. Consiste nella detenzione, diffusione o produzione di immagini di minori di 18 anni in pose erotiche, anche se si tratta di costruzioni artificiali ( bambini virtuali ). È quindi un reato scambiarsi foto e video pornografici di compagni minorenni, anche se questi sono consenzienti. Mentre, di fatto, la Polizia di Stato non agisce nei confronti della diffusione generica di pornografia (che pure, per l art. 21 della Costituzione e a norma dell art. 528 del Codice Penale, dovrebbe essere perseguita quando si tratta di diffusione pubblica), nel caso di quella minorile è particolarmente attiva e severa. I pedofili iniziano la fase principale del loro adescamento inviando immagini erotiche di altri bambini, chiedendo alla loro vittima di fotografarsi in situazioni simili. La ridotta sensibilità dei bambini attuali, ormai abituati a vedere scene di sesso dappertutto, fa sì che non si meraviglino della richiesta e non vadano a chiedere spiegazioni ai genitori. Invece acconsentono al gioco con il pedofilo, che è sempre molto affettuoso, magari in cambio di ricariche di cellulare o altri regali. Da quel momento nasce un rapporto di complicità che il pedofilo sfrutta chiedendo sempre di più, con la minaccia di rivelare tutto ai genitori in caso di rifiuto. Poiché nel bambino c è la consapevolezza di star facendo qualcosa di proibito, il timore dei genitori lo spinge ad aderire alle richieste che arrivano, alla fine, a un rapporto personale, con violenze sessuali. Quello che comincia come un gioco diventa un dramma, del quale ci si porta il peso per tutta la vita. Non è meno grave il danno personale dell adolescente che distribuisce, in cambio di soldi, proprie immagini erotiche ad amici o sconosciuti. Non ne può controllare la diffusione e può scoprire che sono pubblicate su Internet, anche a distanza di tempo, con una chiara identificazione. Non basta fotografarsi avendo la mascherina o usare altri trucchi per celare la propria identità. L esperienza insegna che c è gente in grado di scoprirla e farne un uso criminale. Come reagirebbe una giovane che si sta sposando se qualcuno la minacciasse di far vedere al futuro marito le sue immagini porno di ragazzina? E cosa direbbe un datore di lavoro scoprendole in rete prima di assumere una neo laureata? Non ci sono quindi solamente considerazioni morali, che pure sono importanti, in questo campo della pornografia. Perdere il controllo (e il rispetto) del proprio corpo, sia pure virtualmente o digitalmente, può avere conseguenze molto negative. Allo stesso modo, rispettare gli altri, non guardandoli esclusivamente dal lato sessuale, porta benefici nella relazione interpersonale, utile per la propria crescita professionale. Dipartimento della Gioventù POAT Per la Gioventù

4 Scommesse e giochi on line In Italia i giochi con premi su Internet sono regolamentati in modo piuttosto accurato con una legislazione continuamente aggiornata. In particolare quelli con vincite monetarie sono tutti controllati dall AAMS Amministrazione Autonoma Monopoli dello Stato che registra ogni singola giocata e ne verifica i meccanismi a tutela del giocatore. Per giocare bisogna essere maggiorenni e fornire il codice fiscale e gli estremi di un documento. L AAMS effettua controlli sulla validità dei codici fiscali e quindi non è possibile inventarne uno per spacciarsi come maggiorenne. L AAMS ha lanciato la campagna Gioco legale e responsabile in modo che i gestori dei siti possano manifestare la propria adesione ai regolamenti nazionali, tutelando in questo modo gli utenti dalle truffe. I siti esteri di scommesse sono normalmente bloccati a livello nazionale in forza di una regolamentazione che vuole tutelare gli italiani da truffe straniere ma anche garantire che chi scommette dall Italia paghi le tasse previste (le paga il gestore, non il giocatore). Tuttavia la loro proliferazione è tale che è sempre possibile trovarne uno accessibile, oppure aggirare il blocco con metodi non molto complessi. È una pratica pericolosa, perché eccetto il caso di famose agenzie di scommesse come quelle storiche inglesi, non c è nessuna garanzia di equità nella gestione delle probabilità di vincita. Si può quindi in teoria giocare anche essendo minorenni, dichiarando il falso su un sito estero, ma si rischia di perdere molti soldi: dopo una fase iniziale di vincite facili, ben congegnate per attirare l attenzione, si inizia a scommettere senza speranza. La Polizia Postale e delle Comunicazioni segnala che il fenomeno dell eccesso di gioco d azzardo on line da parte dei minorenni è in crescita, anche con situazioni di Internet & gambling addiction, cioè dipendenza morbosa. Un problema connesso sono i reati per procurarsi i soldi per giocare: è una spirale negativa, analoga a quella della dipendenza dalla droga. Dipartimento della Gioventù POAT Per la Gioventù

5 Cyberbullismo Tutti i giovani sanno cosa è il bullismo. Negli ultimi anni se ne parla più spesso, a volte esagerando e spacciando come bullismo un evento singolo di prevaricazione di uno studente su un altro. I bulli sono quelli che continuamente vessano ragazzi più piccoli o deboli, mostrando un atteggiamento di superiorità fisica che denuncia una loro debolezza mentale. Il cyberbullo è colui che usa il cellulare, Internet e altri mezzi di comunicazione per molestare un altro, insultandolo, calunniandolo, infastidendolo. Mentre negli atti di bullismo si sa subito chi è il colpevole, il cyberbullo può essere sconosciuto alla vittima. Normalmente però si vanta delle sue azioni con gli amici per dimostrare la sua forza e quindi la sua identità è presto svelata. Le azioni di cyberbullismo possono degenerare in reati, anche se non c è nessuna violenza fisica. Per esempio, se si divulgano in rete informazioni false denigratorie della vittima oppure se ne sottrae l identità digitale e si commettono illeciti al posto del malcapitato. Ma anche la diffusione non autorizzata di dati personali riservati o di fotografie private ha un risvolto legale. La reazione migliore dal cyberbullismo, sia quando si è coinvolti, sia quando si vedono altre vittime, è parlarne immediatamente con le persone intorno, sin dalle prime avvisaglie: compagni, professori, genitori, amici, per stabilire una rete di difesa. I docenti e i dirigenti scolastici conoscono le procedure per queste situazioni e possono agire di conseguenza. In particolare la direttiva 104 del Ministero della Pubblica Istruzione del 30 novembre 2007 affronta diverse situazioni connesse all uso improprio di videotelefoni nelle scuole. Non conviene rispondere all aggressore ed è utile impostare un blocco delle chiamate o dei messaggi da quella provenienza. Conviene conservarsi tutti i messaggi offensivi perché, in caso di degenerazione della situazione, diventano importanti a fini legali. Le misure estreme di cambiare numero di telefono o indirizzo di posta elettronica sono riservate a casi gravi. Dipartimento della Gioventù POAT Per la Gioventù

6 Frode informatica La frode informatica è l alterazione del funzionamento normale di un computer per trarne profitto a danno di altri ignari. È un reato punito dall art. 640 ter del Codice Penale. Un esempio tipico è l alterazione delle macchinette mangiasoldi o di videopoker, in modo che le vincite siano estremamente rare e non basate sul caso. Fino a quando si utilizzavano i modem, una frode frequente era il dialer, cioè un programma che, senza avvisare l utente, cambiava il numero telefonico del fornitore di connettività Internet, sostituendolo con un numero a pagamento (i famigerati 899 e simili). In questo modo il malcapitato trovava in bolletta telefonica cifre altissime per aver usato Internet con tariffazione esosa al minuto. L installazione inconsapevole del dialer avveniva spesso in concomitanza alla fruizione di materiale pornografico e di scaricamento di visualizzatori di film pirata. Può essere considerata frode anche l installazione di un keylogger, dispositivo hardware o software che permette di registrare tutte ciò che l utente digita sulla tastiera, compresi codici di accesso privati o altri dati personali. Dipartimento della Gioventù POAT Per la Gioventù

7 Accesso abusivo a sistema informatico, diffusione abusiva dei codici, danneggiamento La nozione di accesso abusivo a sistema informatico non si applica solamente ai casi clamorosi di violazione di siti istituzionali per danneggiarli o all intromissione nella rete di un azienda per carpirne segreti industriali. È abusivo anche l accesso di uno studente negli archivi digitali della segreteria della scuola, per gioco o, peggio ancora, per alterare i dati (per esempio, cambiare i propri voti). L accesso abusivo è un reato punito dall art. 615 ter del Codice Penale che prevede alcune aggravanti, per esempio quando si tratta di sistemi informatici sanitari. È quindi particolarmente grave un intromissione di uno studente di una Facoltà di Medicina nei sistemi universitari quando questi sono connessi anche alla gestione del Policlinico. Il danneggiamento è proibito dai diversi articoli 635 del Codice Penale. Non è una scusante il fatto che alcuni sistemi informatici siano poco protetti, magari con password banali. Basta che ci sia un accorgimento, per quanto debole, di sicurezza, a far scattare il reato di accesso abusivo in caso di violazione. La detenzione e diffusione abusiva dei codici è reato per l art. 615 quater. Comunemente si realizza attraverso le pratiche di phishing, cioè l inganno dell utente che crede di introdurre i suoi codici nel sistema della banca o del fornitore di servizi, mentre li sta invece passando al criminale che ha costruito una copia apparentemente identica all originale della pagina di accesso. Gli inganni in questo modo sono a volte molto sofisticati e contano sulla superficialità o fretta dell utente che si trova ad esempio un messaggio di posta elettronica con un collegamento alla propria banca per controllare l estratto conto. Invece di aprire il sito della banca con la solita procedura, magari dai propri segnalibri, l utente malcapitato fa clic sul link ed entra in un sito clone dal quale, subito dopo aver immesso le credenziali, viene rimandato a quello legittimo con un avviso del tipo errore di password, ritentare. Nel frattempo il criminale utilizza i dati di accesso che ha catturato nella prima immissione. Dipartimento della Gioventù POAT Per la Gioventù

8 Diffusione di virus informatici e apparecchiature per danneggiare Accanto alla diffusione deliberata di virus, l art 615 quinquies del Codice Penale considera reato anche la produzione o l acquisto di strumenti che siano usati per danneggiare sistemi informatici o telematici. Non è quindi necessario che questi strumenti vengano effettivamente usati o causino danni: è sufficiente che siano predisposti a farlo e che ci sia l intenzione di usarli a questo scopo. Anche per questo motivo è illegale usare un jammer (proibito soprattutto dagli articoli 617 e seguenti), un dispositivo che impedisce le telefonate cellulari nel suo raggio di azione, che è consentito solamente ai militari e in situazioni particolari. Non è colpevole chi involontariamente infetta altri computer con il proprio che è stato compromesso da un virus o altro programma maligno (si chiama malware tutto ciò che può creare danni), ma certamente è buona norma difendersi da queste infezioni con opportuni programmi di protezione, cosiddetti antivirus. È importante aggiornarli spesso, meglio se automaticamente, perché a volte le nuove minacce arrivano quotidianamente. Il rischio attuale maggiore per un utente in rete è essere vittima di una botnet. Esistono criminali che infettano migliaia di computer con programmi che rispondono al loro controllo: possono comandarli da lontano per eseguire determinate azioni, come attaccare un sito istituzionale, lanciare spam, cercare di violare un portale, diffondere materiale pedopornografico, ecc. L infezione è silente e l utente non si accorge di nulla, tranne qualche rallentamento e un traffico insolito anche quando non sta lavorando. Non è particolarmente esaltante sapere a posteriori di essere stato protagonista inconsapevole di un azione criminale. Per difendersi, vale il criterio di aggiornare continuamente il sistema operativo e l antivirus. Dipartimento della Gioventù POAT Per la Gioventù

9 Truffa nel commercio elettronico Vendere su un sito di commercio elettronico o di aste qualcosa che non corrisponde alle caratteristiche descritte è una truffa. È abbastanza frequente ed è un reato nel quale il raggiro è lo strumento per indurre il compratore a pagare per ciò che crede di poter ottenere. Nel caso peggiore, l oggetto non viene neppure consegnato. Si verifica anche la situazione opposta in cui il compratore non paga. Sempre più frequentemente compriamo e vendiamo in rete, per cui è necessario mantenere un livello di affidabilità del sistema, rispettando le regole contrattuali. La fiducia è una leva molto forte per lo sviluppo di un economia e la somma dei piccoli ruoli di giovani che fanno transazioni elettroniche in modo legale può causare un effetto benefico per il Paese. Dipartimento della Gioventù POAT Per la Gioventù

10 Abuso di carte di credito e debito Apparentemente l illecito utilizzo di carte di debito e credito su Internet sembra un esempio di frode informatica. Per il legislatore ci sono delle differenze, è questo reato è stato definito specificamente dalla legge 197/1991. È condannato chi usa indebitamente carte non proprie oppure le falsifica o duplica. Usare quindi la carta di credito dei genitori a loro insaputa è un reato. Siccome molti siti consentono l acquisto di beni digitali con la semplice comunicazione del numero di carta di credito, se il gestore del portale di vendita ne memorizza i dati, può illecitamente farne uso per proprio tornaconto. Per questo motivo è importante rivolgersi a siti di vendita con buona reputazione e preferire quelli che fanno realizzare la transazione della carta di credito direttamente sul sito protetto della banca o del circuito di emissione della carta stessa. Coloro che non usano mai su Internet carte di credito non sono immuni dall abuso perché quando la consegnano al ristorante o al negozio stanno comunicando a un altro tutti i dati sufficienti per fare transazioni elettroniche. In caso di utilizzo indebito della mia carta di credito, ho lo svantaggio del rischio di sottrazione di una cifra elevata, pari al plafond massimo concordato con la mia banca, ma ho il vantaggio del rimborso per questo tipo di furti, se contestati opportunamente. Se uso invece una carta prepagata, rischio meno perché normalmente la carico con cifre ridotte, ma non ho sempre la garanzia di un assicurazione. Dipartimento della Gioventù POAT Per la Gioventù

11 Spamming Spam è quell insieme di messaggi non richiesti con finalità promozionale o pubblicitaria, normalmente inviati per posta elettronica o SMS. Non è consentito dalla legge che esige il consenso del destinatario. La facilità di invio di milioni di messaggi in poco tempo a indirizzi di posta elettronica raccolti a caso sul web fa sì che il fenomeno sia dilagante, soprattutto da Paesi esteri dove la legislazione è meno protettiva dell utente oppure da sistemi nascosti e distribuiti tra ignari possessori di computer infetti. Per difendersi esistono antispam che hanno un efficacia parziale anche perché gli autori dello spamming aggiornano le loro tecniche di invio per aggirare le protezioni. Una forma di spam diffusa tra i giovani è l invio a gruppi di conoscenti (o semplicemente di contatti) di messaggi di qualsiasi natura a scopo ludico o informativo. Oltre a non aver ottenuto il consenso, neppure implicito, dei destinatari, spesso l errore grave è di mettere in copia tutti gli indirizzi dei destinatari stessi, divulgandoli quindi a tutto il gruppo. Nel caso di invio a più persone che tra loro non si conoscono, è necessario usare la copia carbone nascosta (ccn o bcc) nel programma di posta elettronica, in modo che nessuno riceva l elenco degli indirizzi dei destinatari. Michele Crudele Dipartimento della Gioventù POAT Per la Gioventù

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Il Ministro della Pubblica Istruzione

Il Ministro della Pubblica Istruzione Prot. n. 30/dip./segr. Roma, 15 marzo 2007 Ai Direttori Generali Regionali Loro Sedi Ai Dirigenti degli Uffici scolastici provinciali Loro Sedi Al Sovrintendente Scolastico per la Provincia di Bolzano

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Cybermobbing: tutto ciò prevede la legge

Cybermobbing: tutto ciò prevede la legge Cybermobbing: tutto ciò prevede la legge Informazioni sul tema del cybermobbing e relativo quadro giuridico Una pubblicazione della polizia e della Prevenzione Svizzera della Criminalità (PSC) un centro

Dettagli

Guida per genitori, bambini e giovani

Guida per genitori, bambini e giovani Guida per genitori, bambini e giovani Conseils régionaux de préven on et de sécurité (CRPS) Italiano - luglio 2012 Département de la sécurité et de l environnement (DSE) Département de la forma on, de

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Non cadere nella rete!

Non cadere nella rete! Non cadere nella rete! Campagna Informativa Non cadere nella rete! Cyberbullismo ed altri pericoli del web RAGAZZI Introduzione In questo opuscolo vi parleremo di cose che apprezzate molto: il computer,

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

La privacy a scuola DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE

La privacy a scuola DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE La privacy DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE Temi in classe Non lede la privacy l insegnante che assegna ai propri alunni lo svolgimento di temi in classe riguardanti il loro

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI Soggetto delegato #WHYILOVEVENICE PROMOSSO DALLA SOCIETA BAGLIONI HOTELS SPA BAGLIONI HOTELS S.P.A. CON

Dettagli

Regolamento del concorso a premi denominato 10 Anniversario

Regolamento del concorso a premi denominato 10 Anniversario Regolamento del concorso a premi denominato 10 Anniversario IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice Fiscale 08028081001

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Giovani e violenza. Informazioni e suggerimenti per genitori ed educatori

Giovani e violenza. Informazioni e suggerimenti per genitori ed educatori Giovani e violenza Informazioni e suggerimenti per genitori ed educatori La polizia e la Prevenzione Svizzera della Criminalità (PSC) un centro intercantonale della Conferenza delle direttrici e dei direttori

Dettagli

Associazione Italiana Brokers di Assicurazioni e Riassicurazioni

Associazione Italiana Brokers di Assicurazioni e Riassicurazioni Associazione Italiana Brokers di Assicurazioni e Riassicurazioni Codice Etico Rev. 03 Versione del 21/01/2013 Approvato della Giunta Esecutiva del 18/02/2013 Ratificato del Consiglio Direttivo entro il

Dettagli

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 AREA:

Dettagli

All. 2 REGOLAMENTO SUI DIRITTI, DOVERI E MANCANZE DISCIPLINARI DEGLI STUDENTI. Art. 1-

All. 2 REGOLAMENTO SUI DIRITTI, DOVERI E MANCANZE DISCIPLINARI DEGLI STUDENTI. Art. 1- All. 2 REGOLAMENTO SUI DIRITTI, DOVERI E MANCANZE DISCIPLINARI DEGLI STUDENTI Art. 1- Diritti e doveri degli studenti I diritti e i doveri degli studenti sono disciplinati dagli art. 2 e 3 del D.P.R. 21

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Analisi della comunicazione del gioco nella sua evoluzione

Analisi della comunicazione del gioco nella sua evoluzione Nel nostro Paese il gioco ha sempre avuto radici profonde - Caratteristiche degli italiani in genere - Fattori difficilmente riconducibili a valutazioni precise (dal momento che propensione al guadagno

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

2 e3 anno I GIORNI DELLA TARTARUGA. ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente.

2 e3 anno I GIORNI DELLA TARTARUGA. ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente. 2 e3 anno narrativa CONTEMPORAN scuola second. di I grado EA I GIORNI DELLA TARTARUGA ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente. AUTORE: C. Elliott

Dettagli

Regolamento di disciplina alunne/i

Regolamento di disciplina alunne/i Regolamento di disciplina alunne/i Premessa: La scuola, quale luogo di crescita civile e culturale della persona, rappresenta, insieme alla famiglia, la risorsa più idonea ad arginare il rischio del dilagare

Dettagli

Presentazione ai Dirigenti Scolastici

Presentazione ai Dirigenti Scolastici Il Progetto Adolescenza del Lions Quest International Presentazione ai Dirigenti Scolastici La scuola sta vivendo, da alcuni anni, un periodo molto complesso Potersi dotare di strumenti che facilitino

Dettagli

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE OVS S.P.A. Approvato dal Consiglio di Amministrazione di OVS S.p.A. in data 23 luglio 2014, in vigore dal 2 marzo 2015 1 1. PREMESSA

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 SOCIETA

Dettagli

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto CONDIZIONI GENERALI DI CONTRATTO RELATIVE ALL ACQUISTO DI DIRITTI DI UTILIZZAZIONE DELLE IMMAGINI DELL ARCHIVIO FOTOGRAFICO ON-LINE DEL SISTEMA MUSEI CIVICI DI ROMA CAPITALE Premesso che La Sovrintendenza

Dettagli

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Progetto Nazionale di Educazione al Patrimonio 2011-2012 Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Presentazione Sul presupposto che si conserva

Dettagli

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1 REGOLAMENTO INTERNO 2013 1 NORME GENERALI Art. 1 Validità del regolamento interno Il presente regolamento, derivante dai principi espressi dallo Statuto da cui discende, rappresenta le regole e le concrete

Dettagli

Cosa rischiate quando utilizzate, comprate o vendete una macchina per costruzioni non conforme?

Cosa rischiate quando utilizzate, comprate o vendete una macchina per costruzioni non conforme? Cosa rischiate quando utilizzate, comprate o vendete una macchina per costruzioni non conforme? Introduzione Le macchine per costruzioni immesse sul mercato europeo devono rispettare le norme Ue e tutti

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

DIRITTI DEI CONSUMATORI

DIRITTI DEI CONSUMATORI DIRITTI DEI CONSUMATORI 1. Quali sono i diritti dei consumatori stabiliti dal Codice del Consumo 2. Qual è la portata della disposizione? 3. Qual è l origine dell elencazione? 4. In che cosa consiste il

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

CONCORSO FOTO E VIDEO DiversaMente Apertura ore 8:00 del 14 Aprile 2014 Chiusura ore 24:00 del 30 Ottobre 2014 DOMANDA DI PARTECIPAZIONE

CONCORSO FOTO E VIDEO DiversaMente Apertura ore 8:00 del 14 Aprile 2014 Chiusura ore 24:00 del 30 Ottobre 2014 DOMANDA DI PARTECIPAZIONE Dati della Scuola Secondaria di appartenenza Dati dello studente / studentessa CONCORSO FOTO E VIDEO DiversaMente Apertura ore 8:00 del 14 Aprile 2014 Chiusura ore 24:00 del 30 Ottobre 2014 DOMANDA DI

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015)

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) Il testo inserisce nel codice penale un nuovo titolo, dedicato ai delitti contro l'ambiente, all'interno del quale vengono

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

L esperienza irlandese: affrontare l abuso agli anziani

L esperienza irlandese: affrontare l abuso agli anziani L esperienza irlandese: affrontare l abuso agli anziani 2011 Censite 535,595 2021Stimate 909,000 Età 80+ 2.7% della popolazione nel 2011 14% dal 2006 2041-1397,000 7.3% della popolazione nel 2041 La maggior

Dettagli

Regolamento del Concorso misto a Premi denominato NEL MULINO CHE VORREI 2015

Regolamento del Concorso misto a Premi denominato NEL MULINO CHE VORREI 2015 Regolamento del Concorso misto a Premi denominato NEL MULINO CHE VORREI 2015 1. SOCIETÀ PROMOTRICE 2. PERIODO 3. PRODOTTO IN PROMOZIONE BARILLA G. e R. Fratelli Società per Azioni, con Socio Unico Via

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04. ISTITUTO AUTONOMO CASE POPOLARI DELLA PROVINCIA DI FOGGIA DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.2008) TITOLO

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Senato della Repubblica. Ministero dell Istruzione, dell Università e della Ricerca

Senato della Repubblica. Ministero dell Istruzione, dell Università e della Ricerca Senato della Repubblica Ministero dell Istruzione, dell Università e della Ricerca Progetto e Concorso Vorrei una legge che... Anno scolastico 2014-2015 1. Oggetto e finalità Il Senato della Repubblica,

Dettagli

Co-finanziato dalla Commissione Europea. Abuso sessuale DEI minori e nuovi media: spunti teorico-pratici per gli operatori

Co-finanziato dalla Commissione Europea. Abuso sessuale DEI minori e nuovi media: spunti teorico-pratici per gli operatori Co-finanziato dalla Commissione Europea Abuso sessuale DEI minori e nuovi media: spunti teorico-pratici per gli operatori Con contributi di: Save the Children Italia: Silvia Allegro, Cristiana De Paoli,

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Sono gocce, ma scavano il marmo

Sono gocce, ma scavano il marmo Sono gocce, ma scavano il marmo di Alberto Spampinato G occiola un liquido lurido e appiccicoso. Cade a gocce. A gocce piccole, a volte a goccioloni. Può cadere una sola goccia in due giorni. Possono caderne

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE VISTI gli articoli 76 e 87 della Costituzione; IL PRESIDENTE DELLA REPUBBLICA VISTA la

Dettagli

La convenzione internazionale sui diritti dell infanzia riscritta dai bambini. Comune di OSNAGO. Associazione ALE G. dalla parte dei bambini

La convenzione internazionale sui diritti dell infanzia riscritta dai bambini. Comune di OSNAGO. Associazione ALE G. dalla parte dei bambini La convenzione internazionale sui diritti dell infanzia riscritta dai bambini Associazione ALE G. dalla parte dei bambini Comune di OSNAGO AI BAMBINI E ALLE BAMBINE Il 20 novembre 1989 è entrata in vigore

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

REGOLAMENTO CONCORSO UN MONDO TUTTO MIO

REGOLAMENTO CONCORSO UN MONDO TUTTO MIO REGOLAMENTO CONCORSO UN MONDO TUTTO MIO TEMA Il concorso Un mondo tutto mio è dedicato all ambiente in cui vivono i bambini, come è e come lo vorrebbero. L idea è far descrivere agli alunni il posto ideale

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Come difendersi dalla clonazione?

Come difendersi dalla clonazione? Come difendersi dalla clonazione? Guida per l utente In collaborazione con Premessa L utilizzo di carte bancomat e di credito è ormai molto diffuso, ma con la diffusione aumentano i rischi a carico degli

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

Principali aspetti della nuova direttiva UE sui diritti dei consumatori

Principali aspetti della nuova direttiva UE sui diritti dei consumatori Principali aspetti della nuova direttiva UE sui diritti dei consumatori giugno 2014 Nell Unione europea la legislazione a tutela dei consumatori garantisce a ogni cittadino il diritto di ricevere un trattamento

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag.

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag. CODICE ETICO SOMMARIO Premessa Principi generali Art. I Responsabilità Art. II Lealtà aziendale Art. III Segretezza Art. IV Ambiente di Lavoro, sicurezza Art. V Rapporti commerciali Art. VI Rapporti con

Dettagli

La nostra offerta Anno scolastico 2014-2015

La nostra offerta Anno scolastico 2014-2015 La nostra offerta Anno scolastico 2014-2015 Gentile Famiglia, nel presente opuscolo trovate il Contratto di corresponsabilità educativa e formativa ed il Contratto di prestazione educativa e formativa.

Dettagli

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione Non esiste un'unica soluzione che vada bene per ogni situazione di molestie assillanti. Le strategie d azione rivelatesi efficaci nel contrastare

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

Foglio informativo n. 060/011. Servizi di Home Banking.

Foglio informativo n. 060/011. Servizi di Home Banking. Foglio informativo n. 060/011. Servizi di Home Banking. Servizi via internet, cellulare e telefono per aziende ed enti. Informazioni sulla banca. Intesa Sanpaolo S.p.A. Sede legale e amministrativa: Piazza

Dettagli

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430.

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Ditta Promotrice Billa Aktiengesellschaft sede secondaria

Dettagli